Worry-Free Business Security Standard5 for Small Business. Manual del administrador

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Worry-Free Business Security Standard5 for Small Business. Manual del administrador"

Transcripción

1 TM Worry-Free Business Security Standard5 for Small Business Manual del administrador

2

3 Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar el software, consulte los archivos Léame, las notas de la versión y la última versión de la Guía de introducción, documentos que encontrará disponibles en el sitio Web de Trend Micro, en: NOTA: una licencia de Trend Micro Software otorga derecho a actualizaciones de productos, de archivos de patrones y a asistencia técnica básica durante un (1) año a partir de la fecha de compra exclusivamente. Por todo ello, deberá renovar el servicio de mantenimiento anualmente mediante el abono de las cuotas de mantenimiento pertinentes de Trend Micro si desea seguir recibiendo actualizaciones del producto y de los archivos de patrones, así como recibir asistencia técnica. Para solicitar la renovación del mantenimiento, deberá descargar y cumplimentar el Contrato de mantenimiento de Trend Micro que encontrará en el siguiente sitio Web: Trend Micro, el logotipo en forma de pelota de Trend Micro, TrendLabs, Trend Micro Damage Cleanup Services, TrendSecure, Worry-Free, Worry-Free Business Security Advanced, Worry-Free Business Security, OfficeScan, PC-cillin y ScanMail son marcas comerciales de Trend Micro Incorporated y están registradas en algunas jurisdicciones. El resto de las marcas y los nombres de productos son marcas comerciales o marcas comerciales registradas de sus respectivas empresas u organizaciones. Copyright Trend Micro Incorporated. Reservados todos los derechos. Nº de documento: WBEM53518 Fecha de publicación: Mayo de 2008

4 El objetivo del Manual del administrador de Trend Micro Worry-Free Business Security consiste en presentar las funciones principales del software y las instrucciones de instalación específicas para cada entorno de producción. Es recomendable leerlo antes de instalar o utilizar el software. También encontrará información pormenorizada sobre cómo utilizar funciones específicas del software en el archivo de Ayuda en línea y en la Base de conocimientos del sitio Web de Trend Micro.

5 Contenido Contenido Prefacio Capítulo 1: Público... xii Documentación del producto...xii Qué información puedo encontrar en el Manual del administrador?... xiv Convenciones y términos del documento... xv Introducción a Worry-Free Business Security Información general de Worry-Free Business Security Novedades de esta versión Security Server Client/Server Security Agent Novedades incluidas en Worry-Free Business Security Consola Web Security Server Client/Server Security Agent Motor de exploración Archivo de patrones de virus Motor de limpieza de virus Controlador del cortafuegos habitual Archivo de patrones de virus de red Archivo de patrones de vulnerabilidades Descripción de las amenazas Virus/Malware Spyware/Grayware Virus de red Spam Intrusiones Comportamiento malicioso Puntos de acceso falsos Contenido explícito/restringido en las aplicaciones de MI Servicios de escucha de pulsaciones de teclas en línea Packers iii

6 Manual del administrador Trend Micro Worry-Free Business Security 5.0 Cómo protege Worry-Free Business Security sus equipos y la red Acerca de los componentes Otros productos complementarios de Trend Micro Otras funciones de Worry-Free Business Security Administrar la seguridad desde una sola consola Analizar la protección de la red Aplicar políticas de seguridad Actualizar la protección Poner en cuarentena los archivos infectados Controlar las epidemias de la red Administrar grupos de Worry-Free Business Security Proteger los clientes de ataques de hackers con el cortafuegos Proteger mensajes de correo electrónico Filtrar contenido de la mensajería instantánea Controlar la configuración de seguridad dependiendo de la ubicación Supervisión de comportamiento Impedir a los clientes que visiten sitios Web maliciosos Permitir transacciones en línea seguras Programas de spyware/grayware permitidos Comunicación segura Componentes que pueden actualizarse Archivos Hotfix, parches y Service Pack Capítulo 2: Capítulo 3: Trabajar con la consola Web Explorar la consola Web Características de la consola Web Utilizar el estado de actividad y las notificaciones Configurar notificaciones Utilizar la pantalla Estado de actividad Estado de la amenaza Estado del sistema Instalar agentes Elegir un método de instalación Instalar, actualizar o migrar equipos con Client/Server Security Agent Requisitos del sistema agente iv

7 Contenido Realizar una instalación nueva Instalar desde una página Web interna Instalar con Configuración de inicio de sesión Instalar con las secuencias de comandos Windows 2000/Server 2003/Server Instalar con Client Packager Instalar con un archivo MSI Instalar con Instalación remota Instalar con Vulnerability Scanner Comprobar la instalación, actualización o migración del agente Utilizar Vulnerability Scanner para comprobar la instalación del cliente Probar la instalación del cliente mediante la secuencia de comandos de prueba EICAR Quitar agentes Eliminar Client/Server Security Agent mediante su propio programa de desinstalación Quitar Client/Server Security Agent mediante la consola Web Capítulo 4: Capítulo 5: Trabajar con grupos Información general sobre los grupos Ver los clientes de un grupo Barra de herramientas de configuración de seguridad Agregar grupos Eliminar grupos Agregar clientes a grupos Mover clientes Replicar la configuración de un grupo Configurar grupos de equipos de sobremesa y servidores Información general de las opciones que pueden configurarse en grupos de equipos de sobremesa y servidores Antivirus/Antispyware Configurar la exploración en tiempo real Cortafuegos Configurar el cortafuegos Reputación Web Configurar la reputación Web v

8 Manual del administrador Trend Micro Worry-Free Business Security 5.0 Supervisión de comportamiento Variables de entorno Configurar la supervisión de comportamiento TrendSecure Configurar TrendSecure POP3 Mail Scan Configurar la exploración de correo Derechos del cliente Configurar los derechos del cliente Poner en cuarentena Configurar el directorio de cuarentena Capítulo 6: Capítulo 7: Capítulo 8: Utilizar la función Defensa frente a epidemias Estrategia de la defensa frente a epidemias Acciones de la defensa frente a epidemias Estado actual Prevención frente a amenazas Protección frente a amenazas Limpieza de amenazas Amenazas potenciales Configurar Defensa frente a epidemias Configuración de la defensa frente a epidemias Definir la configuración de la valoración de vulnerabilidades Configurar las exploraciones manuales y programadas Exploraciones de Worry-Free Business Security Exploración manual Exploración programada Exploración en tiempo real Explorar clientes Configurar opciones de exploración para grupos Programar exploraciones Actualizar los componentes Actualizar los componentes Acerca de ActiveUpdate Componentes que se pueden actualizar Horas de actualización predeterminadas Actualizar Security Server vi

9 Contenido Fuentes de actualización Configurar una fuente de actualización Utilizar agentes de actualización Actualizaciones manual y programada Actualizar manualmente los componentes Programar actualizaciones de componentes Recuperar o sincronizar componentes Capítulo 9: Ver e interpretar registros e informes Registros Informes Interpretar informes Utilizar la consulta al registro Generar informes Administrar los registros y los informes Mantener informes Eliminar registros automáticamente Eliminar registros manualmente Capítulo 10: Trabajar con notificaciones Acerca de las notificaciones Sucesos de amenazas Sucesos del sistema Configurar notificaciones Personalizar las alertas de notificación Definir la configuración de las notificaciones Capítulo 11: Definir la configuración general Opciones del proxy de Internet Opciones del servidor SMTP Opciones del equipo de sobremesa/servidor Conocimiento de ubicación Configuración de la exploración general Configuración de la exploración antivirus Configuración de la exploración antispyware/grayware Reputación Web Supervisión de comportamiento Filtrado de contenido de MI Configuración de las alertas vii

10 Manual del administrador Trend Micro Worry-Free Business Security 5.0 Configuración del servicio guardián Desinstalación del agente Descarga del agente Opciones del sistema Eliminar agentes Client/Server Security Agent inactivos Comprobar la conectividad entre cliente y servidor Mantener la carpeta de cuarentena Capítulo 12: Realizar tareas administrativas adicionales Cambiar la contraseña de la consola Web Trabajar con Plug-in Manager Ver los detalles de la licencia del producto Consecuencias de una licencia caducada Cambiar la licencia Participar en el Programa de seguimiento antivirus mundial Cambiar el idioma de la interfaz del agente Desinstalar Trend Micro Security Server Capítulo 13: Utilizar herramientas administrativas y de cliente Tipos de herramientas Herramientas administrativas Configuración de inicio de sesión Vulnerability Scanner Herramientas de cliente Client Packager Restaurar virus cifrados Herramienta Touch Client Mover Capítulo 14: Preguntas más frecuentes, solución de problemas y asistencia técnica Preguntas más frecuentes Qué protección adicional puedo proporcionar a mis clientes? Registro Instalación, actualización y compatibilidad Protección de software Intuit Definir la configuración Documentación viii

11 Contenido Solución de problemas Entornos con conexiones restringidas Guardar y restaurar la configuración del programa para recuperar o volver a instalar Algunos componentes no están instalados No se puede acceder a la consola Web Número de clientes incorrecto en la consola Web Error al instalar mediante instalación remota o página Web El icono del cliente no aparece en la consola Web después de la instalación Problemas durante la migración desde otro software antivirus Firmas digitales no válidas/caducadas Centro de información de seguridad de Trend Micro Problemas conocidos Ponerse en contacto con Trend Micro Asistencia de Trend Micro Base de conocimientos Ponerse en contacto con la Asistencia técnica Enviar archivos sospechosos a Trend Micro Acerca de TrendLabs Acerca de Trend Micro Apéndice A: Listas de comprobación del sistema Lista de comprobación de puertos...a-1 Lista de comprobación de la dirección del servidor... A-2 Apéndice B: Lista de exclusión de productos Trend Micro Apéndice C: Servicios de Trend Micro Política de prevención de epidemias de Trend Micro... C-2 Trend Micro Damage Cleanup Services... C-3 La solución Damage Cleanup Services... C-3 Valoración de vulnerabilidades de Trend Micro... C-4 Trend Micro IntelliScan... C-5 Trend Micro ActiveAction... C-5 Configuración predeterminada de ActiveAction... C-6 Trend Micro IntelliTrap... C-7 Tipo de archivo verdadero... C-7 Trend Micro Web Reputation Services... C-8 ix

12 Manual del administrador Trend Micro Worry-Free Business Security 5.0 Apéndice D: Información del cliente Clientes en modo roaming...d-3 Clientes de 32 y 64 bits...d-4 Apéndice E: Tipos de spyware/grayware Apéndice F: Glosario de términos Índice x

13 Prefacio Prefacio Bienvenido al Manual del administrador de Trend Micro Worry-Free Business Security 5.0. Este documento contiene información sobre las tareas que necesita para instalar y configurar Worry-Free Business Security. Este capítulo incluye los siguientes temas: Público en la página xii Documentación del producto en la página xii Convenciones y términos del documento en la página xv xi

14 Manual del administrador Trend Micro Worry-Free Business Security 5.0 Público Este manual está diseñado tanto para administradores noveles como experimentados de Worry-Free Business Security (WFBS) que desean configurar, administrar y utilizar el producto. Nota: este documento le ayudará a familiarizarse con el funcionamiento de Worry-Free Business Security. Si está usando Worry-Free Business Security, los apartados de este documento que describen Messaging Security Agent no se aplican a su producto. Documentación del producto La documentación de Worry-Free Business Security se compone de los siguientes elementos: Ayuda en línea Se trata de documentación basada en Web a la que se puede acceder desde la consola Web. La Ayuda en línea de Worry-Free Business Security describe las características del producto y da instrucciones sobre su uso. Contiene información detallada sobre la personalización de la configuración y la ejecución de tareas de seguridad. Haga clic en el icono para abrir la ayuda contextual. Quién debería utilizar la Ayuda en línea? Los administradores de WFBS que necesitan ayuda sobre una pantalla concreta. Guía de introducción La Guía de introducción incluye instrucciones para instalar o actualizar el producto y familiarizarse con su uso. Ofrece una descripción de las características básicas y de la configuración predeterminada de Worry-Free Business Security. Puede acceder a la Guía de introducción desde el CD SMB de Trend Micro o bien puede descargarla desde el Centro de actualizaciones de Trend Micro: xii

15 Prefacio Quién debe leer esta guía? Administradores de WFBS que desean instalar Worry-Free Business Security y familiarizarse con su uso. Manual del administrador El Manual del administrador proporciona información completa sobre la configuración y mantenimiento del producto. El Manual del administrador está disponible en el CD SMB de Trend Micro. También puede descargarse desde el Centro de actualizaciones de Trend Micro: Quién debe leer esta guía? Administradores de WFBS que deben personalizar, mantener o utilizar Worry-Free Business Security. Archivo Léame El archivo Léame contiene la información más reciente del producto que no está disponible en la documentación impresa o en línea. Entre sus temas se incluyen: una descripción de las nuevas funciones, consejos para la instalación, problemas conocidos, información sobre la licencia, etc. Base de conocimientos La Base de conocimientos es una base de datos en línea que contiene información para solucionar problemas. Incluye la información más reciente acerca de los problemas conocidos de los productos. Para acceder a la Base de conocimientos, vaya al siguiente sitio Web: Nota: esta guía parte de la base de que se utiliza la versión Worry-Free Business Security del producto. Si utiliza la versión Worry-Free Business Security Advanced, la información de esta guía sigue siendo válida, pero no podrá utilizar todas las funciones de Messaging Security Agent. xiii

16 Manual del administrador Trend Micro Worry-Free Business Security 5.0 Qué información puedo encontrar en el Manual del administrador? Este documento se divide en cuatro apartados principales: planificación de la instalación, instalación del producto y los componentes, configuración posterior a la instalación y obtención de ayuda. Capítulos 1 y 2. En estos capítulos se ofrece información general sobre las principales funciones y características de Worry-Free Business Security. Capítulo 3. En este capítulo se describen los pasos necesarios para instalar y actualizar los agentes. También se facilita información sobre cómo eliminar el agente. Capítulo 4. En este capítulo se describe el concepto y el uso de grupos en Worry-Free Business Security. Capítulos 5. los pasos necesarios para configurar grupos. Capítulo6. En este capítulo se explica la estrategia de la Defensa frente a epidemias, cómo configurar la función Defensa frente a epidemias y cómo utilizarla para proteger las redes y los clientes. Capítulo 7. En este capítulo se describe cómo utilizar las exploraciones manuales y programadas para proteger la red y los clientes de virus/malware y otras amenazas. Capítulo 8. En este capítulo se explica cómo utilizar y configurar las actualizaciones manual y programada. Capítulo 9. En este capítulo se describe cómo utilizar los registros y los informes para supervisar el sistema y analizar la protección. Capítulo 10. En este capítulo se explica cómo utilizar las distintas opciones de notificación. Capítulo 11. En este capítulo se explica cómo utilizar la configuración general. Capítulo 12. En este capítulo se explica cómo utilizar las tareas administrativas adicionales, como la visualización de la licencia del producto, el funcionamiento con Plug-in Manager y la desinstalación de Security Server. Capítulo 13. En este capítulo se explica cómo utilizar las herramientas administrativas y de cliente con Worry-Free Business Security. xiv

17 Prefacio Capítulo 14. En este capítulo encontrará las respuestas a las preguntas más frecuentes sobre los procesos de instalación e implementación, descripciones para solucionar los problemas que puedan surgir con Worry-Free Business Security e información completa para ponerse en contacto con el servicio de asistencia técnica de Trend Micro. Apéndices. En estos capítulos se incluyen las listas de comprobación del sistema y la lista de exclusiones para spyware/grayware, así como información sobre los distintos servicios de Trend Micro, información del cliente, los diferentes tipos de spyware/grayware y un glosario. Convenciones y términos del documento Para ayudarle a encontrar e interpretar la información fácilmente, la documentación de WFBS utiliza las siguientes convenciones: TABLA P-1. Convenciones y términos empleados en el documento CONVENCIÓN/TÉRMINO MAYÚSCULAS Negrita Cursiva Monoespacio Nota: Consejo: ADVERTENCIA: Ruta de navegación Security Server DESCRIPCIÓN Acrónimos, abreviaciones y nombre de determinados comandos y teclas del teclado Menús y comandos de menú, botones de comandos, pestañas, opciones y tareas Referencias a otros documentos Líneas de comandos de ejemplo, código de programa, URL de sitios Web, nombres de archivos y mensajes del programa Notas sobre la configuración Recomendaciones Acciones críticas y opciones de configuración Ruta de navegación para acceder a una pantalla concreta. Por ejemplo, para acceder a Exploraciones > Exploraciones manuales, haga clic en Exploraciones y Exploraciones manuales en la interfaz. Security Server aloja la consola Web, la consola de administración centralizada basada en Web para toda la solución Worry-Free Business Security. xv

18 Manual del administrador Trend Micro Worry-Free Business Security 5.0 TABLA P-1. Convenciones y términos empleados en el documento (continuación) CONVENCIÓN/TÉRMINO Consola Web Agente/CSA Clientes DESCRIPCIÓN La consola Web es una consola de administración centralizada basada en Web que administra todos los agentes. La consola Web reside en Security Server. El agente Client/Server Security Agent. El agente protege al cliente donde está instalado. Por cliente se entiende cualquier equipo de sobremesa, equipo portátil o servidor en el que se haya instalado un agente Client/Server Security Agent. xvi

19 Introducción a Worry-Free Business Security Capítulo 1 En este capítulo se ofrece información general sobre las principales funciones y características de Worry-Free Business Security. Este capítulo incluye los siguientes temas: Información general de Worry-Free Business Security en la página 1-2 Novedades de esta versión en la página 1-2 Novedades incluidas en Worry-Free Business Security en la página 1-4 Descripción de las amenazas en la página 1-11 Cómo protege Worry-Free Business Security sus equipos y la red en la página 1-15 Otras funciones de Worry-Free Business Security en la página 1-20 Componentes que pueden actualizarse en la página

20 Manual del administrador Trend Micro Worry-Free Business Security 5.0 Información general de Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protege su empresa y la reputación de la misma frente al robo de datos y los sitios Web de riesgo. Nuestra seguridad inteligente, simple y segura bloquea las amenazas basadas en Web y otros tipos de malware para proteger los activos empresariales y la información del cliente. Solo Trend Micro ofrece una protección frente a las amenazas de Internet dirigida al crecimiento exponencial de amenazas Web con constantes actualizaciones que no ralentizarán la actividad del equipo. Nuestra base de conocimientos se implementa rápidamente para proteger a todos nuestros clientes como si se tratara de un servicio de vigilancia global. Worry-Free Business Security protege los servidores Microsoft Windows, los equipos de sobremesa y los portátiles. Novedades de esta versión Esta versión de Worry-Free Business Security for Small and Medium Business (SMB) ofrece toda una gama de ventajas para las empresas que carecen de recursos exclusivos para la gestión antivirus. Además de las funciones propias de versiones anteriores, esta versión de Worry-Free Business Security proporciona las siguientes novedades: Security Server Conocimiento de ubicación. Worry-Free Business Security identifica la ubicación de un cliente por medio de la información de gateway del servidor. Los administradores pueden tener una configuración de seguridad distinta dependiendo de la ubicación del cliente (modo roaming o en la oficina). Estado de la amenaza. Consulte las estadísticas de reputación Web y supervisión del comportamiento en la pantalla Estado de actividad. Plug-in Manager. Agrega o quita los complementos de los agentes. Interfaz de usuario. Security Server incluye ahora una nueva interfaz de usuario mejorada. 1-2

21 Introducción a Worry-Free Business Security Client/Server Security Agent Compatibilidad con Windows Vista. Client/Server Security Agent se puede instalar en equipos Windows Vista (de 32 y 64 bits). Consulte Clientes de 32 y 64 bits en la página D-4 para ver una comparación de las funciones de CSA en distintas plataformas. Supervisión de comportamiento. La supervisión de comportamiento protege los clientes de cambios no autorizados en el sistema operativo, las entradas del registro, otro software o los archivos y carpetas. Reputación Web. La reputación Web evalúa el posible riesgo de seguridad de cada URL solicitada mediante una consulta a la base de datos de seguridad de Trend Micro Web en el momento de realizar cada solicitud HTTP. Filtrado de contenidos de mensajes instantáneos. El filtrado de contenidos de mensajes instantáneos puede restringir el uso de algunas palabras o frases mientras se utilizan aplicaciones de mensajería instantánea. Protección de software. Con la protección de software los usuarios pueden restringir las aplicaciones que modifican el contenido de las carpetas de su equipo. POP3 Mail Scan. POP3 Mail Scan protege los clientes frente a riesgos de seguridad y spam transmitidos a través de mensajes de correo electrónico. Nota: POP3 Mail Scan no puede detectar riesgos de seguridad ni spam en mensajes IMAP. TrendSecure. TrendSecure consta de un conjunto de herramientas basadas en explorador (TrendProtect y Transaction Protector) que permiten a los usuarios navegar por Internet de forma segura. TrendProtect advierte a los usuarios sobre sitios Web maliciosos y de phishing. Transaction Protector determina la seguridad de las conexiones inalámbricas comprobando la autenticidad de los puntos de acceso, e incluye una herramienta para cifrar la información personal que los usuarios escriben en las páginas Web. Intuit Protection. Proteja todos sus archivos y carpetas QuickBook de los cambios no autorizados realizados por otros programas. Compatibilidad con Plug-in Manager. Gestione los complementos adicionales de Client/Server Security Agent desde Security Server. Interfaz de usuario. Client/Server Security Agent incluye ahora una nueva interfaz de usuario mejorada. 1-3

22 Manual del administrador Trend Micro Worry-Free Business Security 5.0 Novedades incluidas en Worry-Free Business Security La consola Web gestiona todos los agentes desde una sola ubicación. Security Server, que aloja la consola Web, descarga las actualizaciones desde el servidor ActiveUpdate de Trend Micro, recopila y almacena los registros y le ayuda a controlar las epidemias de virus/malware. Client/Server Security Agent, que protege los equipos Windows Vista/2000/XP/ Server 2003/Server 2008 frente a virus/malware, spyware/grayware, troyanos y otras amenazas. Internet Cortafuegos Gateway Servidor Windows Servidor Exchange Red local FIGURA 1-1. Worry-Free Business Security protege equipos de sobremesa y servidores 1-4

23 Introducción a Worry-Free Business Security TABLA 1-1. Leyenda Símbolo Descripción A MSA SS Client/Server Security Agent instalado en clientes Messaging Security Agent instalado en un servidor Exchange (disponible solo en Worry-Free Business Security Advanced) Security Server instalado en un servidor Windows Consola Web La consola Web es una consola de administración centralizada basada en Web que se utiliza para configurar los agentes. La consola Web se instala junto con Trend Micro Security Server y utiliza tecnologías de Internet como ActiveX, CGI, HTML y HTTP/HTTPS. La consola Web también se utiliza para: Implementar agentes en servidores, equipos de sobremesa y portátiles Combinar los equipos de sobremesa, portátiles y servidores en grupos lógicos para llevar a cabo una configuración y una administración simultáneas Definir configuraciones de exploración antivirus y antispyware e iniciar la exploración manual en uno o varios grupos Recibir notificaciones y ver informes de registro sobre actividades de virus/ malware Recibir notificaciones y enviar alertas de epidemias a través de mensajes de correo electrónico, la captura SNMP o el registro de sucesos de Windows cuando se detectan virus en los clientes Controlar las epidemias mediante la configuración y activación de la prevención de epidemias 1-5

24 Manual del administrador Trend Micro Worry-Free Business Security 5.0 Security Server Security Server es el componente principal de Worry-Free Business Security (indicado mediante SS en Ilustración 1-1). Security Server aloja la consola Web, la consola de gestión centralizada basada en Web para Worry-Free Business Security. Security Server instala los agentes en los clientes de la red y, en combinación con los agentes, establece una relación de cliente-servidor. Security Server permite consultar información de seguridad, ver los agentes, configurar la seguridad del sistema y descargar componentes desde una ubicación centralizada. Security Server también contiene la base de datos donde almacena los registros de las amenazas de Internet detectadas comunicadas por los agentes de Security Agent. Trend Micro Security Server lleva a cabo las siguientes funciones importantes: Instala, supervisa y gestiona los agentes de la red. Descarga las actualizaciones de los archivos de patrones de virus, los archivos de patrones de spyware, el motor de exploración y el programa del servidor de actualizaciones de Trend Micro y las distribuye entre los agentes. Internet Trend Micro Security Server descarga el archivo de patrones y el motor de exploración desde la fuente de actualización. Trend Micro Security Server con servidor Web HTTP Consola Web Gestiona Trend Micro Security Server y agentes desde la consola Web. Client/Server Security Agent y Messaging Security Agents FIGURA 1-2. Funcionamiento de la comunicación cliente/servidor a través del protocolo HTTP 1-6

25 Introducción a Worry-Free Business Security Client/Server Security Agent Client/Server Security Agent (indicado mediante A en Ilustración 1-1) informa al servidor Trend Micro Security Server desde el que se ha instalado. Para proporcionar al servidor la información de clientes más reciente, el agente envía datos de estado de sucesos en tiempo real. Algunos sucesos de los que informan los agentes son la detección de amenazas, el inicio del agente, su desconexión, el inicio de una exploración o la finalización de una actualización. Client/Server Security Agent ofrece dos métodos de exploración: exploración en tiempo real, programada y manual. Defina la configuración de exploración en los agentes desde la consola Web. Para aplicar una protección para equipos de sobremesa uniforme en toda la red, puede optar por no conceder derechos a los clientes para evitar que modifiquen la configuración de exploración o eliminen el agente. Motor de exploración En el núcleo de todos los productos de Trend Micro se encuentra un motor de exploración. Originalmente desarrollado en respuesta a los primeros virus/malware informáticos basados en archivos, el motor de exploración es en la actualidad muy sofisticado y puede detectar gusanos de Internet, virus de envío de correo masivo, amenazas de troyanos, sitios phishing y explotaciones de la red, además de virus/ malware. El motor de exploración detecta dos tipos de amenazas: En circulación. Amenazas que están en circulación en Internet. Conocidas y bajo control. Virus/Malware controlados que no se encuentran en circulación pero que se desarrollan y utilizan para la investigación. En vez de explorar todos los bytes de cada archivo, el motor y el archivo de patrones trabajan conjuntamente para identificar no solo las características delatoras del código de virus, sino también la ubicación exacta dentro del archivo donde se esconde el virus/malware. Si Worry-Free Business Security detecta un virus/ malware, puede eliminarlo y restaurar la integridad del archivo. El motor de exploración recibe progresivamente archivos de patrones (para reducir el ancho de banda) de Trend Micro. 1-7

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él

Más detalles

Worry-Free Business Security Advanced5 for Small Business. Guía de introducción

Worry-Free Business Security Advanced5 for Small Business. Guía de introducción TM Worry-Free Business Security Advanced5 for Small Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen

Más detalles

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Guía de introducción Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Worry-Free TM Business Security Advanced5

Worry-Free TM Business Security Advanced5 Worry-Free TM Business Security Advanced5 for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de introducción para distribuidores Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Guía de introducción

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 Worry-Free Business Security Advanced6 TM for Small and Medium Business Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos

Más detalles

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business TM TREND MICRO Client Server Messaging Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Messaging Security3 for Small and Medium Business

Más detalles

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Manual de inicio rápido Trend Micro Incorporated se reserva el derecho a efectuar cambios en este documento y en los productos/servicios que

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security

Worry-FreeTM. Business Security Services. Guía del usuario. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guía del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema Ediciones Advanced y Standard de Worry-FreeTM Business Security Securing Your Journey to the Cloud Administrator s Guide Requisitos del sistema Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Guía de instalación Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador

Seguridad completa para dispositivos portátiles empresariale. Manual del administrador Seguridad completa para dispositivos portátiles empresariale Manual del administrador Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se reserva

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles